来自 网络 2021-07-18 00:09 的文章

防cc攻击_有盾牌的游戏_原理

防cc攻击_有盾牌的游戏_原理

前线哨兵马修·帕斯库奇的客帖在上一篇关于微分段的文章中,我们讨论了安全用例。安全用例是微段的所有其他用例的关键。它是创始案件,将产生其他案件直接相关的。如果您从一开始就做好安全保护工作,那么法规遵从性自然会随之而来。在法规遵从性方面,一个组织正在寻求证明它们符合由第三方衡量的标准。如果该组织不能证明他们的情况,防御cc的软件,第三方审计将减少罚款,坏名声新闻和潜在的收入损失。在与审计师打交道时,保持高度的诚信是很重要的,以证明合规不是一年一次的事情,而是持续业务流程的一部分。当使用microsegation实现法规遵从性时,有三个主要功能需要考虑:分区隔离、锁定系统和记录所有系统访问。让我们看看每一个。分区分隔从法规遵从性的角度来看,这是需要填写的最大的复选框。区域分离通常是指需要限制合规性审核范围内的系统与不在合规性审核范围内的系统之间的通信。这一限制将风险限制在合规范围内的系统。有时,这些网段在您的网络中会被物理分离,因此区域之间不可能相互通信,但由于硬件、软件和体系结构的限制,这并不总是可能的。审核员想要看到的,以及标准所要求的,是能够清楚地控制网络中的流量。例如,如果您运行的是PCI兼容的网络,则卡数据环境(CDE)需要从普通的本地LAN中分割出来。或者,如果您符合HIPAA标准,则任何保存PHI的数据都需要隔离并保护其不受正常用户访问。CloudPassage Halo可以帮助您定义网络中的边界,并将仅出于法规遵从性原因才应访问的系统分隔开来。使用Halo,您可以设置边界,交换机ddos攻击防御,而无需在LAN中设置防火墙规则、购买额外的硬件或重新设计网络以确保分离。锁定基于法规遵从性的系统为了从法规遵从性的角度进一步进行分区,不仅应该将系统彼此分开,还应该有允许与系统通信的端口和源。仅仅将这些区域彼此分开是不够的,但是要解释为什么对法规遵从性区域内的某些系统的访问一开始就是开放的。例如,使用PCI,审核员将检查对其审核的系统的防火墙访问,并质疑为什么某些服务和源地址可以与这些系统通信。使用传统防火墙可能会限制可以隔离的内容,特别是如果系统位于同一个VLAN上,这会产生更大的审计范围。使用CloudPassation Halo,管理员可以对PCI合规范围内的工作负载强制执行特定的规则。这允许进行更简单的更改,而不依赖防火墙或基础结构更改上的手动规则集更改。这有助于将规则集收紧到只需要向审计人员表明,国内cc防御,没有管理员明确允许,就不会访问这些系统(这是他们希望看到的)。通过将这些规则放在工作负载本身上,需要放在物理防火墙上的规则数量减少了,这简化了审核它们的任务。历史上,当物理防火墙包含一个大的规则集时,它们是一个很大的审计风险。访问记录最后,cloudpassionhalo使用microsegation所做的一件事是它能够审计通过紧密配置的段的访问。对于像HIPAA和PCI这样的法规遵从性标准,这还不足以证明您已经在网络中创建了细分区域,还需要证明您正在审核通过它的流量。审计通过代理的通信以确定访问这些系统的流量是几乎所有合规性标准的强制要求。微段之间的这些请求的日志记录可以存储并在以后的时间进行审查,审计员肯定会对这些记录感兴趣。使用CloudPassage的微分段允许审计人员攻击的表面积更小,管理员也有机会收紧网络中的风险。这就提供了更好的安全性,这是一切的出发点,并且有一个更干净、更紧密的规则库的好处,ddos防御软件S高防行吗,服务器ddos防御软件,只允许所需的服务和源代码访问您的敏感系统。总的来说,每个人都赢了。Matthew Pascucci是一位安全架构师、隐私倡导者和安全博客作者。他持有多项信息安全证书,并在过去十年里有机会撰写和谈论网络安全。他是网站可以通过他的博客、Twitter@matthewpascucci或电子邮件联系mpasucci@frontlinesentinel.com。